SlideShare una empresa de Scribd logo
1 de 44
Descargar para leer sin conexión
Secpro	– David	Pereira
Conceptos,	Diferencias	y	Casos	Prácticos
David Pereira
CEH,	ECSA/LPT,	CHFI,	ENSA,	ECSS,	ECVP,	CEI,	
QGSS,	ECIH,	EDRP,	NFS,	OPSEC,	CICP,	CCISO	CND.
• +19	Años	de	experiencia	en	Seguridad	
Informática	y	DFIR
• Hacker	Ético	– Pentester	en	diversas	
Entidades	en	el	mundo,	de	ámbitos	como	el	
Financiero,	Energético,	Militar,	Inteligencia,	
Diplomático,	Minero,	entre	otros.	
• Instructor	/	Consultor	de	Fuerzas	de	
Ciberdefensa,	Fuerzas	Militares	y	Policía,	en	
varios	Países.
• Conferencista	Internacional
Introducción
Introducción
Necesidades:
Investigar	y	analizar	la	actividad	
realizada	en	el	ciberespacio
Conocer	las	amenazas	
potenciales	/activas
Prepararse	para	realizar	un	plan	
de	acción ante	esas	amenazas
Saber	qué medidas	deberían
tomarse	ante	un	evento	o	
amenaza
De estos Factores nacen:
Ciberespacio
Ciberamenaza/Ciberataque
Ciberdelincuente/Ciberterrorista
Ciberseguridad
Ciberdefensa
Ciberinteligencia
Ciberespacio
Mundo	en	línea	de	las	redes	de	
cómputo	y	la	Internet.
http://www.merriam-webster.com/dictionary/cyberspace
Datos	almacenados	en	un	
supercomputador		o	red	
representado	como	un	modelo	tri-
dimensional	donde	un	usuario	virtual	
puede	moverse.	
http://www.dictionary.com/browse/cyberspace
Ciberamenaza / Ciberataque
Ciberamenaza:	
Actividad	maliciosa	potencial	
que	puede	ocurrir	en	el	
ciberespacio.
El	Atacante	debe	contar	con:
Ciberataque:
Asalto	que	aprovecha	una	
vulnerabilidad	en	un	sistema	
conectado	al	Ciberespacio.
Oportunidad Capacidad Intención
Ejemplos de Ciberataques
Ciberespionaje	Industrial
Ciberespionaje	Gubernamental
Ciberataque	a	Infraestructuras	Críticas
Cibermercenarios
Ciberdelincuencia	Financiera
Ciberdelincuentes	Aislados
Ataques a plataformas SCADA
Sabotaje	al	Gasoducto	
Transiberiano	(1982)
Primer	ciber	ataque	registrado	a	una	
infraestructura	crítica.	Intrusos	
implantaron	un	troyano	en	el	
sistema	SCADA		que	controlaba	el	
flujo	de	gas	en	el	gasoducto	
Transiberiano.	El	ataque	generó	una	
explosión	de	3	kilotones.	
Considerada	la	mayor	explosión	no	
nuclear	vista	desde	el	espacio.
Ataques a plataformas SCADA
Sistema	de	Alertas	de	Emergencias	
de	Chevron	(1992)
Un	exempleado	de	Chevron	deshabilitó	
el	sistema	de	alarmas,	lo	cual	no	fue	
descubierto	hasta	que	se	presentó	una	
emergencia	en	una	refinería	en	
Richmond.	El	sistema	no	pudo	alertar	
del	peligro	a	los	habitantes	cercanos	a	
la		refinería.	Por	10	horas	todos	ellos	
estuvieron	expuestos	a	sustancias	
nocivas	liberadas	en	el	agua,	producto	
de	la		emergencia.
Ataques a plataformas SCADA
Stuxnet
Detectado por primera vez en 2009,
se especula que su propósito era
sabotear el Programa Nuclear Iraní,
específicamente la planta de uranio
enriquecido de Natanz; causando
daños físicos en la infraestructura de
la planta, y generando un retraso de 4
años en el programa nuclear iraní.
Afecta principalmente sistemas
Siemens S7 y PCS7.
Ciberseguridad
Estrategias Políticas Estándares
Seguridad	de	las	Operaciones	en	el	Ciberespacio
Reducción	de	
Amenaza
Reducción	de	
Vulnerabilidad
Disuasión
Aseguramiento	
de	la	Info.
Respuesta	a	
Incidentes
Resiliencia
Recuperación	
de	Desastres
Ciberdefensa
Capacidades	organizadas	para:
los	efectos	de	un	Ciberataque.
Proteger
MitigarContrarrestar
Ciberdefensa Pasiva
Sistemas	adicionados	a	la	
Arquitectura	de	TI	para	proveer:
Sin	la	necesidad	de	una	interacción	
humana	permanente.
Defensa
Confiable
Visibilidad	
de	Eventos
Arquitectura de Ciberdefensa
BD
Aplicación
S.O.
Red
Físico /Ambiental
Identidad y Acceso
Seguridad en BD
Firewall de Aplicac.
Endurecimiento S.O.
Antimalware
Firewall en Clientes
NAC / VLAN / ACL
Encripción
Aseguram. WiFi
Insp.Profunda
Mail/Web
Aseg. Acceso
Remoto
NIDS/NIPS/HIDS
Firewall de Redes
Análisis Avanzado de
Malware
Segmentación de Red
Aseguramiento VoIP
Aseguramiento
Físico y Ambiental.
Controles de
Identidad y
Acceso
Gerencia de Vulnerabilidades
Seguridad Proactiva
Aseguramiento de Acceso y
D.A.
Capacitación/Concientización
Autenticación Fuerte
Prevención de Perdida de
Datos/DLP
Políticas de Acceso / Seguridad
Regla de Menor Privilegio
Proxy Terminación SSL
SIEM / Correlacionamiento de
Eventos
Servicios de Seguridad
Administrados
Estrategias de Disaster Recovery
Seguridad Endpoints
Ciberdefensa Pasiva
Tomado	de	:	
http://www.apcert.org/about/structure/tsuba
me-wg/
Ciberdefensa Activa
Procesos	y	mecanismos	que	
permiten	a	los	analistas:
Responder	al	
Ataque
Aprender	del	
Adversario
Ejemplo: Ciberdefensa Activa
OpIsrael:
Ataque	del	grupo	anonymous	a	Israel
https://www.rt.com/news/anonymo
us-israel-cyber-attack-737/
Ejemplo: Ciberdefensa Activa
OpIsrael:
Ataque	del	grupo	anonymous	a	Israel
https://www.rt.com/news/anonymous-israel-cyber-attack-737/
Ejemplo: Ciberdefensa Activa
Ciberdefensa	de	Israel;
http://www.algemeiner.com/2014/04/10/israeli-hackers-strike-back-at-anonymous-opisrael-expose-participants-with-their-own-webcams-photos/hack2/
Ejemplo: Ciberdefensa Activa
Ciberdefensa	de	Israel;
http://www.algemeiner.com/2014/04/10/israeli-hackers-strike-back-at-anonymous-opisrael-expose-participants-with-their-own-webcams-photos/hack2/
Ejemplo: Ciberdefensa Activa
Ciberdefensa	de	Israel;
http://www.algemeiner.com/2014/04/10/israeli-hackers-strike-back-at-anonymous-opisrael-expose-participants-with-their-own-webcams-photos/hack2/
Ejemplo: Ciberdefensa Activa
Ciberdefensa	de	Israel;
http://www.algemeiner.com/2014/04/10/israeli-hackers-strike-back-at-anonymous-opisrael-expose-participants-with-their-own-webcams-photos/hack2/
Ciberinteligencia
Ciberinteligencia	es	una	disciplina	
analítica,	la	cual	incluye:
Ubicación	y	
Captura	de	Datos
Análisis	de	la	
actividad	generada	
en	el	Ciberespacio
Toma	de	Decisiones	
Creación	de	Estrategias
Importancia de la Ciberinteligencia
La	Ciberinteligencia	es	un	factor	vital	
para	la	toma	de	decisiones a	nivel	
gubernamental	/	ejecutivo,	debido	a	
que	permite:
Identificar	
Vulnerabilidades	
Potenciales	de	la	
Nación	o	Entidad	
en	el	
Ciberespacio.
Identificar	
enemigos	
potenciales	de	la	
Nación o	la	
Entidad	en	el	
Ciberespacio
Identificar	e	
Interceptar	
canales	de	
comunicación	
enemigos.
Rastrear	y	
detectar	planes	de	
ataques	dirigidos	
contra	el	
Ciberespacio	de	la	
Nación	o	Entidad
“Todas	las	operaciones	en	
el	Ciberespacio,	
comienzan	con	un	Ser	
Humano”
Cadena	de	Destrucción
1.	Reconocimiento
2.	Weaponization
3.	Entrega
4.	Explotación
5.	Instalación
6.	Comando	y	
Control	– C2
7	Acción	sobre	el	
Objetivo
Horas	a	Meses
Recolectar emails,
usuarios, teléfonos,etc.
(OSINT)
Preparación
Crear archivo con el
exploit o malware para
entrega
Enviar Mail, Enlace de
Internet, Memoria USB o
Similar
Explotar vulnerabilidad
para ejecutar código en la
Víctima
Instalar Malware o
Backdoor en la máquina
víctima
Controlar a la Victima
desde algún lugar remoto
por un canal cifrado.
Generar el acto hostil
sobre la infraestructura de
la Víctima
SegundosMeses
IntrusiónIntrusion	Activa
¿Qué	tan	preparado	está	el	país	para	responder	
ante	potenciales	amenazas?	Lo	que	Estamos	
Haciendo:	(CCOC)
● Catálogo	Nacional	de	IC
● Protección	y	aseguramiento	de	las	
plataformas	informáticas	(IC).
● Manejo	de	respaldo	tanto	para	la	
información	como	para	el	servicio	que	
la	plataforma	presta.
● Detección,	prevención	y	monitoreo	de	
intrusiones.
● Continuo	Mejoramiento	de	Capacidad	
de	Mitigación
Recomendaciones	de	ciberinteligencia	orientada	hacia	la	
ciberseguridad	del	país	
Actualmente las entidades gubernamentales tienen sus servicios de
internet dispersos en diferentes servicios de hosting a nivel mundial. Esto
dificulta la mitigación de ataques, análisis de seguridad, endurecimiento y
protección de la información.
¿En	qué	podemos	mejorar?
ü Datacenters	Propios	con	administración	centralizada
¿En	qué	podemos	mejorar?
ü Datacenters	Propios	con	administración	centralizada
Un	Datacenter	(o	grupo	de	datacenters)	exclusivos	para	servicios	
gubernamentales,	administrado	y	asegurado	por	personal	de	ciberseguridad	
nacional,	permitiría	controlar	eficientemente	potenciales	amenazas,	así	como	
centralizar	auditorías	de	seguridad,	análisis	de	ataques,	seguimiento	de	amenazas,	
una	única	red	de	protección,	entre	otros.
¿En	qué	podemos	mejorar?
INTELIGENCIA	DE	AMENAZA
Debemos	entender	cuales	son	nuestras	amenazas,	como	
actúan	en	nuestra	contra	y	cómo	evolucionan.
-Recordar	a	Sun	Tzu.
¿Qué	tan	preparado	está	el	país	para	responder	
ante	potenciales	amenazas?
¿Y	a	Nivel	Interno?
¿Para	qué	ser	reactivos	si	podemos	ser	
proactivos?
Plantillas	de	Endurecimiento	
(“Hardenización”)	que	sean	aplicables	a	la	
infraestructura	Interna	de	los	Entes	
gubernamentales;
● Sistemas	Operativos	de	Servidor	y	
Estaciones
● Redes	Internas	y	Perimetrales
● Dispositivos	Móviles
● Aplicaciones
● Bases	de	Datos
● Auditoria	de	Código	Fuente
¿En qué podemos mejorar?
● Un	ranking	de	potenciales	fuentes	de	
amenaza	permite	identificar	un	ataque	con	
un	alto	nivel	de	probabilidad.	
● A	partir	de	un		consolidado	del	histórico	de	
ataques	recibidos	a	las	entidades	
gubernamentales	se	puede	inferir	quienes	
son	nuestros	mayores	enemigos	
cibernéticos.
Base	de	datos	de	reputación	propia
¿En qué podemos mejorar?
Carecemos	de	la	infraestructura	necesaria	para	detectar	
un	ataque	y	monitorizarlo.	En	ese	sentido,	sería	de	
bastante	utilidad	contar	con	todo	un	sistema	de	
honeypots		especialmente	orientados	para	los	servicios	
informáticos	del	gobierno.	
Con	ellos	se	podría	identificar	un	potencial	ataque	en	el	
momento	mismo	en	el	que	sucede,	ubicar	su	origen,	
hacer	traza	de	sus	actividad	y	obtener	información	de	él.
Es,	de	por	sí,	un	mecanismo	de	seguridad	de	detección	de	
ataques	muy	eficiente	que,	nuevamente,	se	encuentra	
ausente	en	la	gran	mayoría	de	nuestros	servicios	
informáticos.
Red	de	honeypots	y	“sifones”	para	detección	de	
ataques
¿En qué podemos mejorar?
Si	tuviéramos	una	herramienta	
instalada	en	cada	computador	de	
cada	miembro	de	la	fuerza	pública	
a	fin	de	utilizar	su	ancho	de	banda	
en	caso	de	necesitar	repeler	un	
ataque,	tendríamos	una	red	de	
defensa	de	magnitudes	gigantescas.
Usaríamos	la	técnica	del	enemigo	
en	su	contra.
Red	Nacional	de	Defensa	DDoS
¿En qué podemos mejorar?
Vincular	a	los	ISP	y	tener	
canales	fluidos	de	
comunicación	a	fin	de	
contener	o	eliminar	ataques	
mediante	técnicas	como	
Black	Hole	Filtering	reverso.
Red	Nacional	de	Defensa	DDoS
¿En qué podemos mejorar?
Implementar	mecanismos	de	captura	
de	información	de	los	usuarios	que	
navegan	los	sitios	de	IC	del	país;
En	el	momento	de	detectar	un	
ataque,	cruzar	información	y	hacer	
hack	back;
Rastreo	de	puertos,	detección	de	
vulnerabilidades,	DDoS,	Filtro	de	ISP,	
etc.	de	forma	automatizada.
Tracking	al	atacante
¿En qué podemos mejorar?
ü Claves	Seguras:
• No	usar	datos	personales	o	fácilmente	
adivinables
• No	usar	palabras	individuales	que	se	
encuentren	en	un	diccionario
• Longitud	Mínima	de	8	Caracteres
Ejemplo:
C0lombiaP@triaM&a
¿En qué podemos mejorar?
ü Navegación	Segura:
• No	navegar	sitios	desde	enlaces	de	
correo
• Herramientas:
• Netcraft	(http://toolbar.netcraft.com/)
• NoScript	
(https://addons.mozilla.org/es/firefox/addon/noscript/)
• AdBlockPlus	(https://adblockplus.org/es/)
• Ghosthery	(https://www.ghostery.com/try-us/download-
browser-extension/)
• Do	Not	Track	Me	
(https://dnt.abine.com/#register)
¿En qué podemos mejorar?
ü Usa	un	Antivirus:
• Kaspersky
• Avast
• Nod32
• AVG
• McAfee
¿En qué podemos mejorar?
ü No	Divulgarse:
• Cuidar	los	datos	personales	que	
colocan	en	línea
• Cuidar	las	fotos	que	se	publican
• Cuidar	la	información	de	tu	familia	
en	línea
• Cuidar	lo	que	se	Trina
• No	Geolocalizarse
¿En qué podemos mejorar?
ü Encriptar	Dispositivos:
• Bitlocker	(Microsoft)
• Filevault	(Mac)
• Veracrypt	(PC	– Mac)
• Android
• iOS
¿En qué podemos mejorar?
ü Usar	el	Sentido	
Común:
• Si	algo parece	raro	o	fuera	de	
lugar:	Desconfía
• Debes	estar	siempre	Alerta!	
Los	Ciberdelincuentes	siempre	
están	buscando	nuevas	
víctimas!!
¿En qué podemos mejorar?
¿Preguntas?
David F. Pereira Q.
David.pereira@secpro.org
@d4v1dp3r31r4

Más contenido relacionado

La actualidad más candente

How to steal and modify data using Business Logic flaws - Insecure Direct Obj...
How to steal and modify data using Business Logic flaws - Insecure Direct Obj...How to steal and modify data using Business Logic flaws - Insecure Direct Obj...
How to steal and modify data using Business Logic flaws - Insecure Direct Obj...Frans Rosén
 
CNIT 141: 1. Encryption
CNIT 141: 1. EncryptionCNIT 141: 1. Encryption
CNIT 141: 1. EncryptionSam Bowne
 
Mapping ATT&CK Techniques to ENGAGE Activities
Mapping ATT&CK Techniques to ENGAGE ActivitiesMapping ATT&CK Techniques to ENGAGE Activities
Mapping ATT&CK Techniques to ENGAGE ActivitiesMITRE ATT&CK
 
Polyglot payloads in practice by avlidienbrunn at HackPra
Polyglot payloads in practice by avlidienbrunn at HackPraPolyglot payloads in practice by avlidienbrunn at HackPra
Polyglot payloads in practice by avlidienbrunn at HackPraMathias Karlsson
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Super Easy Memory Forensics
Super Easy Memory ForensicsSuper Easy Memory Forensics
Super Easy Memory ForensicsIIJ
 
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...MITRE - ATT&CKcon
 
HITCON FreeTalk 2022 - 自己的SOC自己管-- SOC建置的心路歷程分享
HITCON FreeTalk 2022 - 自己的SOC自己管-- SOC建置的心路歷程分享HITCON FreeTalk 2022 - 自己的SOC自己管-- SOC建置的心路歷程分享
HITCON FreeTalk 2022 - 自己的SOC自己管-- SOC建置的心路歷程分享Hacks in Taiwan (HITCON)
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital ForensicsVikas Jain
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
The Future of Digital Forensics
The Future of Digital ForensicsThe Future of Digital Forensics
The Future of Digital Forensics00heights
 
Neat tricks to bypass CSRF-protection
Neat tricks to bypass CSRF-protectionNeat tricks to bypass CSRF-protection
Neat tricks to bypass CSRF-protectionMikhail Egorov
 
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...Mauricio Velazco
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeAung Thu Rha Hein
 
Hackfest presentation.pptx
Hackfest presentation.pptxHackfest presentation.pptx
Hackfest presentation.pptxPeter Yaworski
 
Red teaming probably isn't for you
Red teaming probably isn't for youRed teaming probably isn't for you
Red teaming probably isn't for youToby Kohlenberg
 
Exploring the Labyrinth: Deep dive into the Lazarus Group's foray into macOS
Exploring the Labyrinth: Deep dive into the Lazarus Group's foray into macOSExploring the Labyrinth: Deep dive into the Lazarus Group's foray into macOS
Exploring the Labyrinth: Deep dive into the Lazarus Group's foray into macOSMITRE ATT&CK
 

La actualidad más candente (20)

How to steal and modify data using Business Logic flaws - Insecure Direct Obj...
How to steal and modify data using Business Logic flaws - Insecure Direct Obj...How to steal and modify data using Business Logic flaws - Insecure Direct Obj...
How to steal and modify data using Business Logic flaws - Insecure Direct Obj...
 
CNIT 141: 1. Encryption
CNIT 141: 1. EncryptionCNIT 141: 1. Encryption
CNIT 141: 1. Encryption
 
Mapping ATT&CK Techniques to ENGAGE Activities
Mapping ATT&CK Techniques to ENGAGE ActivitiesMapping ATT&CK Techniques to ENGAGE Activities
Mapping ATT&CK Techniques to ENGAGE Activities
 
Polyglot payloads in practice by avlidienbrunn at HackPra
Polyglot payloads in practice by avlidienbrunn at HackPraPolyglot payloads in practice by avlidienbrunn at HackPra
Polyglot payloads in practice by avlidienbrunn at HackPra
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Super Easy Memory Forensics
Super Easy Memory ForensicsSuper Easy Memory Forensics
Super Easy Memory Forensics
 
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...
 
HITCON FreeTalk 2022 - 自己的SOC自己管-- SOC建置的心路歷程分享
HITCON FreeTalk 2022 - 自己的SOC自己管-- SOC建置的心路歷程分享HITCON FreeTalk 2022 - 自己的SOC自己管-- SOC建置的心路歷程分享
HITCON FreeTalk 2022 - 自己的SOC自己管-- SOC建置的心路歷程分享
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Using the Threat Agent Library to improve threat modeling
Using the Threat Agent Library to improve threat modelingUsing the Threat Agent Library to improve threat modeling
Using the Threat Agent Library to improve threat modeling
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
The Future of Digital Forensics
The Future of Digital ForensicsThe Future of Digital Forensics
The Future of Digital Forensics
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Neat tricks to bypass CSRF-protection
Neat tricks to bypass CSRF-protectionNeat tricks to bypass CSRF-protection
Neat tricks to bypass CSRF-protection
 
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research Challenge
 
Hackfest presentation.pptx
Hackfest presentation.pptxHackfest presentation.pptx
Hackfest presentation.pptx
 
Red teaming probably isn't for you
Red teaming probably isn't for youRed teaming probably isn't for you
Red teaming probably isn't for you
 
Exploring the Labyrinth: Deep dive into the Lazarus Group's foray into macOS
Exploring the Labyrinth: Deep dive into the Lazarus Group's foray into macOSExploring the Labyrinth: Deep dive into the Lazarus Group's foray into macOS
Exploring the Labyrinth: Deep dive into the Lazarus Group's foray into macOS
 

Similar a Se puede colapsar un pais (enfoque ciber)

CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfDarwinpillo
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinarpinkelephantlatam
 
Clase Unidad 1 ciberseguridad nivel básico
Clase Unidad 1  ciberseguridad nivel básicoClase Unidad 1  ciberseguridad nivel básico
Clase Unidad 1 ciberseguridad nivel básicohector ore
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)luis enrique
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
EuskalsecuriTIConference 2011 - Ponencia Ejie
EuskalsecuriTIConference 2011 - Ponencia EjieEuskalsecuriTIConference 2011 - Ponencia Ejie
EuskalsecuriTIConference 2011 - Ponencia EjieMikel García Larragan
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxcristiano546156
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Dulce Mtz
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
IntroduccionalacriptologiaGabriell Mendez
 

Similar a Se puede colapsar un pais (enfoque ciber) (20)

Peligros del mundo virtual
Peligros del mundo virtualPeligros del mundo virtual
Peligros del mundo virtual
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdf
 
Evaluación de riesgos
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgos
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
Clase Unidad 1 ciberseguridad nivel básico
Clase Unidad 1  ciberseguridad nivel básicoClase Unidad 1  ciberseguridad nivel básico
Clase Unidad 1 ciberseguridad nivel básico
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
EuskalsecuriTIConference 2011 - Ponencia Ejie
EuskalsecuriTIConference 2011 - Ponencia EjieEuskalsecuriTIConference 2011 - Ponencia Ejie
EuskalsecuriTIConference 2011 - Ponencia Ejie
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos
 
Threat intelligence
Threat intelligenceThreat intelligence
Threat intelligence
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptx
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 

Más de Secpro - Security Professionals (10)

Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 
We are Digital Puppets
We are Digital PuppetsWe are Digital Puppets
We are Digital Puppets
 
Entendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus VulnerabilidadesEntendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus Vulnerabilidades
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
 
Machine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurityMachine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurity
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Nuevas modalidades de fraude atm
Nuevas modalidades de fraude atmNuevas modalidades de fraude atm
Nuevas modalidades de fraude atm
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Se puede colapsar un pais (enfoque ciber)